从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“net: sched: use RCU read-side critical section in taprio_dump()”。 - 该漏洞是通过在 函数中添加RCU(Read-Commit Unified)读侧临界区来解决的,以防止可能的use-after-free错误。 2. 触发条件: - 漏洞在ARM64系统上触发,特别是在KASAN(Kernel Address Space Layout Randomization)启用的系统中。 - 漏洞在x86系统上未被发现。 3. 触发方式: - 通过在 函数中添加RCU读侧临界区来解决。 - 该函数在处理Qdisc(Queue Disc)和sk_buff(Socket Buffers)时可能会触发use-after-free错误。 4. 修复过程: - 修复了18cdd2f0998a(“net/sched: taprio: taprio_dump and taprio_change are protected by rtnl_mutex”)的上游提交。 - 修复了18cdd2f0998a(“net/sched: taprio: taprio_dump and taprio_change are protected by rtnl_mutex”)的上游提交。 - 修复了18cdd2f0998a(“net/sched: taprio: taprio_dump and taprio_change are protected by rtnl_mutex”)的上游提交。 5. 修复代码: - 修复代码位于 文件中。 - 修复代码包括在 函数中添加RCU读侧临界区。 6. 修复者: - 修复者包括Dmitry Antipov、Vinicius Costa Gomes、Paolo Abeni和Sasha Levin。 7. 相关链接: - 修复代码的链接: 这些信息可以帮助我们理解该漏洞的触发条件、修复过程以及相关的代码更改。